CN116155497A - 一种车联网用户应用程序中的敏感数据加密和保存方法 - Google Patents
一种车联网用户应用程序中的敏感数据加密和保存方法 Download PDFInfo
- Publication number
- CN116155497A CN116155497A CN202310020673.2A CN202310020673A CN116155497A CN 116155497 A CN116155497 A CN 116155497A CN 202310020673 A CN202310020673 A CN 202310020673A CN 116155497 A CN116155497 A CN 116155497A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- sensitive data
- encrypting
- server
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种车联网用户应用程序中的敏感数据加密和保存方法,包括,将车联网用户应用程序中的数据传输至服务器,通过服务器判断车联网用户应用程序中的数据是否包括敏感数据,若包括,则获取第一密钥;基于第一密钥对敏感数据进行加密,获得第一密文;将第一密文与盐值组合成第二密文,并判断第二密文的类型,若为char类型,则通过HTTPS协议对第二密文进行加密处理,生成目标密文;否则,则将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算,再对运算结果进行加密,生成目标密文;将目标密文发送至服务器,以供存储在与服务器相关联的数据库中;本发明根据数据类型采用相应的加密策略进行加密,提高了敏感数据的安全性。
Description
技术领域
本发明涉及数据加密和保存的技术领域,尤其涉及一种车联网用户应用程序中的敏感数据加密和保存方法。
背景技术
随着车联网的迅速发展,随之而来的信息安全问题成为智能网联汽车发展中必须解决的关键问题。密码技术作为保障车联网安全的核心技术和基础支撑,在车联网数据加密和保存等方面发挥着不可替代的作用。
现有技术中,通常采用单一的加密算法对车联网敏感数据进行加密和保存,例如MD5算法、AES算法等。MD5算法是不可逆的,只能加密不能解密,使用MD5运算后得到的都是固定长度的摘要信息,无法再解密为原始数据。最重要的是,仅使用MD5加密保存,并不安全。AES算法使用的密钥是一个固定的密钥,客户端和服务端是一样的,一旦密钥被人获取,加密的数据便轻易被破译,且数据传输安全性低。
发明内容
鉴于上述现有存在的问题,提出了本发明。
因此,本发明提供了一种车联网用户应用程序中的敏感数据加密和保存方法,能够有效提高车联网用户应用程序中敏感数据的安全性和可用性。
为解决上述技术问题,本发明提供如下技术方案,包括:将车联网用户应用程序中的数据传输至服务器,通过服务器判断车联网用户应用程序中的数据是否包括敏感数据,若包括,则获取第一密钥,所述第一密钥由随机序列Q、敏感数据时间戳T和盐值S生成;基于所述第一密钥对所述敏感数据进行加密,获得第一密文;将第一密文与盐值组合成第二密文,并判断第二密文的类型,若为char类型,则通过HTTPS协议对第二密文进行加密处理以及数据完整性保护,生成目标密文;否则,则将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算,再对运算结果进行加密,生成目标密文;将目标密文发送至服务器,以供存储在与服务器相关联的数据库中。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:所述第一密钥包括:通过伪随机数产生器生成ASCII字符,作为盐值S;对随机序列Q、敏感数据时间戳T和盐值S进行组合运算,结合哈希函数生成第一密钥k:
k=Hash(Q+S)·T
式中,Hash()为哈希函数。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:所述第一密文包括:基于所述第一密钥对所述敏感数据进行加密,获得第一密文C1:
C1=Rijndael(D,k)
式中,D为敏感数据,Rijndael()为加密函数。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:所述第一密文包括:基于所述第一密钥对所述敏感数据进行加密,获得第一密文C1:
C1=Hash(H(D)+di)%k
式中,H(D)为敏感数据的哈希地址,di为伪随机数序列,i=1,2,……,n。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:所述第二密文包括:对第一密文进行迭代压缩,迭代次数设为m:
C1’=CF[(C1/256)(m),C1 (m)]
将压缩后的第一密文与盐值进行加密运算,获得第二密文C2:
C2=Encrypt(S,C1’)
式中,CF[]为压缩函数,Encrypt()为加密函数。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:所述生成目标密文包括:客户端通过443端口向服务端发送数据加密请求,所述数据加密请求包括第二密文和客户端支持的加密算法;服务端响应所述数据加密请求,并向客户端传送数字证书;客户端验证数字证书的正确性,验证通过后通过随机值和数字证书的公钥组合生成秘钥,利用所述秘钥对第二密文进行加密,生成目标密文,并向服务端返回目标密文,所述随机值由伪随机数产生器生成。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:还包括:当所述服务端接收到所述目标密文后通过会话秘钥加密第一消息,并将所述第一信息回传给客户端,若所述客户端能够收到所述第一消息,安全套接层建立完成。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:将目标密文发送至服务器包括:安全套接层通过数字证书对服务器进行认证,认证通过后将目标密文发送至服务器。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:生成目标密文包括:将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算;分别在每个异或运算结果的末尾添加n个零和第一数据块,以完成异或运算结果的填充,所述第一数据块为异或运算结果长度的二进制表示;将填充后的异或运算结果依次进行拼接,而后通过轮函数进行16轮的轮操作和反序变换,生成目标密文,并发送至服务器。
作为本发明所述的车联网用户应用程序中的敏感数据加密和保存方法的一种优选方案,其中:包括:所述数据库为Mysql数据库、SQLite数据库、OLAP数据库中的任意一种。
本发明的有益效果:本发明通过使用伪随机数产生器生成盐值,并通过加盐哈希生成密钥,同时根据数据类型,判断数据安全性,并采用相应的加密策略进行加密,提高了敏感数据的安全性以及加密运行速度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的车联网用户应用程序中的敏感数据加密和保存方法的流程示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,为本发明的第一个实施例,该实施例提供了一种车联网用户应用程序中的敏感数据加密和保存方法,包括:
S1:将车联网用户应用程序中的数据传输至服务器,通过服务器判断车联网用户应用程序中的数据是否包括敏感数据,若包括,则获取第一密钥,第一密钥由随机序列Q、敏感数据时间戳T和盐值S生成。
(1)通过伪随机数产生器生成ASCII字符,作为盐值S;
(2)对随机序列Q、敏感数据时间戳T和盐值S进行组合运算,结合哈希函数生成第一密钥k:
k=Hash(Q+S)·T
式中,Hash()为哈希函数。
时间戳为获取敏感数据的时间,排列顺序为年月日时分秒,例如,2021年03月28日09时27分29秒的时间戳为20210328092729。
较佳的是,本实施例通过使用伪随机数产生器生成盐值,并通过加盐哈希生成第一密钥,以防密钥被攻击,更进一步地提高信息的安全性。
S2:基于第一密钥对敏感数据进行加密,获得第一密文。
基于第一密钥对敏感数据进行加密,获得第一密文C1:
C1=Rijndael(D,k)
式中,D为敏感数据,Rijndael()为加密函数。
较佳的是,Rijndael是一个反复运算的加密算法,相较于其他的对称加密算法,例如DES、3DES,Rijndael加密算法的运行速度较快,安全性较高,资源消耗较低。
S3:将第一密文与盐值组合成第二密文。
为保证数据的安全性,同时能够提高加解密速度,本实施例引入迭代压缩技术对密文进行压缩处理,再结合盐值对压缩后的密文进行加密,具体步骤如下:
(1)对第一密文进行迭代压缩,迭代次数设为m:
C1’=CF[(C1/256)(m),C1 (m)]
(2)将压缩后的第一密文与盐值进行加密运算,获得第二密文C2:
C2=Encrypt(S,C1’)
式中,CF[]为压缩函数,Encrypt()为加密函数。
S4:判断第二密文的类型,若为char类型,则通过HTTPS协议对第二密文进行加密处理以及数据完整性保护,生成目标密文;否则,则将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算,再对运算结果进行加密,生成目标密文。
(1)第二密文的类型若为char类型,则通过HTTPS协议对第二密文进行加密处理以及数据完整性保护,生成目标密文,具体步骤如下:
a.客户端通过443端口向服务端发送数据加密请求,数据加密请求包括第二密文和客户端支持的加密算法。
b.服务端响应数据加密请求,并向客户端传送数字证书。
数字证书包括服务端的公钥、证书的颁发机构、服务端的域名,第三方证书认证机构的签名(先通过Hash函数计算得到证书数字摘要,然后用证书的颁发机构私钥加密数字摘要得到签名),签名计算方法以及证书对应的域名。
c.客户端验证数字证书的正确性,验证通过后通过随机值和数字证书的公钥组合生成秘钥,利用秘钥对第二密文进行加密,生成目标密文,并向服务端返回目标密文,随机值由伪随机数产生器生成。
通过客户端的TLS验证数字证书的正确性,首先会验证公钥是否有效,比如颁发机构等;如果发现异常,则会弹出一个警告框,提示证书存在问题;如果证书没有问题,则利用秘钥对第二密文进行加密,生成目标密文。
当服务端接收到目标密文后通过会话秘钥加密第一消息,并将第一信息回传给客户端,若客户端能够收到第一消息,表明安全套接层建立完成。
(2)否则,则将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算,再对运算结果进行加密,生成目标密文,具体步骤如下:
a.将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算。
b.分别在每个异或运算结果的末尾添加n个零和第一数据块,以完成异或运算结果的填充,第一数据块为异或运算结果的长度的二进制表示。
c.将填充后的异或运算结果依次进行拼接,而后通过轮函数进行16轮的轮操作和反序变换,生成目标密文,并发送至服务器。
轮操作:将拼接结果进行拆分,然后和轮的子密钥进行异或处理,之后再进行S盒变换处理。
若第二密文不是char类型,安全性偏低,本实施例基于分组密码算法对第二密文进行加密,有效提高了安全系数。
S5:将目标密文发送至服务器,以供存储在与服务器相关联的数据库中。
若第二密文为char类型,安全套接层通过数字证书对服务器进行认证,认证通过后将目标密文发送至服务器,否则,则直接将目标密文发送至服务器,以供存储在与服务器相关联的数据库中,数据库为Mysql数据库、SQLite数据库、OLAP数据库中的任意一种。
实施例2
本实施例不同于第一个实施例的是,提供了另一种车联网用户应用程序中的敏感数据加密和保存方法,包括,
S1:将车联网用户应用程序中的数据传输至服务器,通过服务器判断车联网用户应用程序中的数据是否包括敏感数据,若包括,则获取第一密钥,第一密钥由随机序列Q、敏感数据时间戳T和盐值S生成。
(1)通过伪随机数产生器生成ASCII字符,作为盐值S;
(2)对随机序列Q、敏感数据时间戳T和盐值S进行组合运算,结合哈希函数生成第一密钥k:
k=Hash(Q+S)·T
式中,Hash()为哈希函数。
S2:基于第一密钥对敏感数据进行加密,获得第一密文。
基于第一密钥对敏感数据进行加密,获得第一密文C1:
C1=Hash(H(D)+di)%k
式中,H(D)为敏感数据的哈希地址,di为伪随机数序列,i=1,2,……,n。
较佳的是,结合再散列法构造性能良好的哈希函数,可以减少冲突,其基本思想是:当敏感数据D的哈希地址出现冲突时,以H(D)为基础,产生另一个哈希地址,如果该哈希地址仍然冲突,再以H(D)为基础,产生另一个哈希地址,…,直到找出一个不冲突的哈希地址,将相应元素存入其中。
S3:将第一密文与盐值组合成第二密文。
(1)对第一密文进行迭代压缩,迭代次数设为m:
C1’=CF[(C1/256)(m),C1 (m)]
(2)将压缩后的第一密文与盐值进行加密运算,获得第二密文C2:
C2=Encrypt(S,C1’)
式中,CF[]为压缩函数,Encrypt()为加密函数。
S4:判断第二密文的类型,若为char类型,则通过HTTPS协议对第二密文进行加密处理以及数据完整性保护,生成目标密文;否则,则将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算,再对运算结果进行加密,生成目标密文。
(1)第二密文的类型若为char类型,则通过HTTPS协议对第二密文进行加密处理以及数据完整性保护,生成目标密文,具体步骤如下:
a.客户端通过443端口向服务端发送数据加密请求,数据加密请求包括第二密文和客户端支持的加密算法。
b.服务端响应数据加密请求,并向客户端传送数字证书。
数字证书包括服务端的公钥、证书的颁发机构、服务端的域名,第三方证书认证机构的签名(先通过Hash函数计算得到证书数字摘要,然后用证书的颁发机构私钥加密数字摘要得到签名),签名计算方法以及证书对应的域名。
c.客户端验证数字证书的正确性,验证通过后通过随机值和数字证书的公钥组合生成秘钥,利用秘钥对第二密文进行加密,生成目标密文,并向服务端返回目标密文,随机值由伪随机数产生器生成。
通过客户端的TLS验证数字证书的正确性,首先会验证公钥是否有效,比如颁发机构等;如果发现异常,则会弹出一个警告框,提示证书存在问题;如果证书没有问题,则利用秘钥对第二密文进行加密,生成目标密文。
当服务端接收到目标密文后通过会话秘钥加密第一消息,并将第一信息回传给客户端,若客户端能够收到第一消息,表明安全套接层建立完成。
(2)否则,则将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算,再对运算结果进行加密,生成目标密文,具体步骤如下:
a.将第二密文分为n个字节长度相同的密文块,并分别与第一密文进行异或运算。
b.分别在每个异或运算结果的末尾添加n个零和第一数据块,以完成异或运算结果的填充,第一数据块为异或运算结果的长度的二进制表示。
c.将填充后的异或运算结果依次进行拼接,而后通过轮函数进行16轮的轮操作和反序变换,生成目标密文,并发送至服务器。
轮操作:将拼接结果进行拆分,然后和轮的子密钥进行异或处理,之后再进行S盒变换处理。
S5:将目标密文发送至服务器,以供存储在与服务器相关联的数据库中。
若第二密文为char类型,安全套接层通过数字证书对服务器进行认证,认证通过后将目标密文发送至服务器,否则,则直接将目标密文发送至服务器,以供存储在与服务器相关联的数据库中,数据库为Mysql数据库、SQLite数据库、OLAP数据库中的任意一种。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,包括:
将车联网用户应用程序中的数据传输至服务器,通过所述服务器判断车联网用户应用程序中的数据是否包括敏感数据,若包括,则获取第一密钥,所述第一密钥由随机序列Q、敏感数据时间戳T和盐值S生成;
基于所述第一密钥对所述敏感数据进行加密,获得第一密文;
将所述第一密文与所述盐值组合成第二密文,并判断第二密文的类型,若为char类型,则通过HTTPS协议对所述第二密文进行加密处理以及数据完整性保护,生成目标密文;
否则,则将所述第二密文分为n个字节长度相同的密文块,并分别与所述第一密文进行异或运算,再对运算结果进行加密,生成目标密文;
将所述目标密文发送至所述服务器,以供存储在与服务器相关联的数据库中。
2.如权利要求1所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,所述第一密钥包括:
通过伪随机数产生器生成ASCII字符,作为所述盐值S;
对所述随机序列Q、所述敏感数据时间戳T和所述盐值S进行组合运算,结合哈希函数生成第一密钥k:
k=Hash(Q+S)·T
式中,Hash()为哈希函数。
3.如权利要求2所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,所述第一密文包括:
基于所述第一密钥对所述敏感数据进行加密,获得第一密文C1:
C1=Rijndael(D,k)
式中,D为敏感数据,Rijndael()为加密函数。
4.如权利要求2所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,所述第一密文包括:
基于所述第一密钥对所述敏感数据进行加密,获得第一密文C1:
C1=Hash(H(D)+di)%k
式中,H(D)为敏感数据的哈希地址,di为伪随机数序列,i=1,2,……,n。
5.如权利要求3或4所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,所述第二密文包括:
对所述第一密文进行迭代压缩,迭代次数设为m:
C1’=CF[(C1/256)(m),C1 (m)]
将压缩后的第一密文与盐值进行加密运算,获得第二密文C2:
C2=Encrypt(S,C1’)
式中,CF[]为压缩函数,Encrypt()为加密函数。
6.如权利要求5所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,所述通过HTTPS协议生成目标密文包括:
客户端通过443端口向服务端发送数据加密请求,所述数据加密请求包括第二密文和客户端支持的加密算法;
所述服务端响应所述数据加密请求,并向所述客户端传送数字证书;
所述客户端验证所述数字证书的正确性,验证通过后通过随机值和数字证书的公钥组合生成秘钥,利用所述秘钥对所述第二密文进行加密,生成所述目标密文,并向所述服务端返回所述目标密文,所述随机值由所述伪随机数产生器生成。
7.如权利要求6所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,还包括:
当所述服务端接收到所述目标密文后通过会话秘钥加密第一消息,并将所述第一信息回传给客户端,若所述客户端能够收到所述第一消息,安全套接层建立完成。
8.如权利要求7所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,将目标密文发送至服务器包括:
所述安全套接层通过所述数字证书对所述服务器进行认证,认证通过后将所述目标密文发送至所述服务器。
9.如权利要求5所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,生成目标密文包括:
将所述第二密文分为n个字节长度相同的密文块,并分别与所述第一密文进行异或运算;
分别在每个异或运算结果的末尾添加n个零和第一数据块,以完成异或运算结果的填充,所述第一数据块为异或运算结果长度的二进制表示;
将填充后的异或运算结果依次进行拼接,而后通过轮函数进行16轮的轮操作和反序变换,生成所述目标密文,并发送至所述服务器。
10.如权利要求1所述的车联网用户应用程序中的敏感数据加密和保存方法,其特征在于,包括:
所述数据库为Mysql数据库、SQLite数据库、OLAP数据库中的任意一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310020673.2A CN116155497B (zh) | 2023-01-06 | 2023-01-06 | 一种车联网用户应用程序中的敏感数据加密和保存方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310020673.2A CN116155497B (zh) | 2023-01-06 | 2023-01-06 | 一种车联网用户应用程序中的敏感数据加密和保存方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116155497A true CN116155497A (zh) | 2023-05-23 |
CN116155497B CN116155497B (zh) | 2023-09-29 |
Family
ID=86340188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310020673.2A Active CN116155497B (zh) | 2023-01-06 | 2023-01-06 | 一种车联网用户应用程序中的敏感数据加密和保存方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116155497B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
WO2018024056A1 (zh) * | 2016-08-05 | 2018-02-08 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN108667605A (zh) * | 2018-04-25 | 2018-10-16 | 拉扎斯网络科技(上海)有限公司 | 一种数据加密、解密方法和装置 |
CN109525989A (zh) * | 2017-09-19 | 2019-03-26 | 阿里巴巴集团控股有限公司 | 数据处理、身份认证方法及系统、终端 |
CN109933995A (zh) * | 2019-01-31 | 2019-06-25 | 广州中国科学院软件应用技术研究所 | 一种基于云服务及区块链的用户敏感数据保护及系统 |
CN113259901A (zh) * | 2021-06-17 | 2021-08-13 | 深圳奥联信息安全技术有限公司 | 用于车联网的消息保护方法及装置 |
WO2021218885A1 (zh) * | 2020-04-28 | 2021-11-04 | 万维数码智能有限公司 | 用于数据传输的安全保密方法和系统 |
CN114969767A (zh) * | 2021-02-24 | 2022-08-30 | 中国联合网络通信集团有限公司 | 敏感数据加密安全传输方法、装置和设备 |
WO2022206349A1 (zh) * | 2021-04-02 | 2022-10-06 | 腾讯科技(深圳)有限公司 | 一种信息验证的方法、相关装置、设备以及存储介质 |
-
2023
- 2023-01-06 CN CN202310020673.2A patent/CN116155497B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018024056A1 (zh) * | 2016-08-05 | 2018-02-08 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
CN109525989A (zh) * | 2017-09-19 | 2019-03-26 | 阿里巴巴集团控股有限公司 | 数据处理、身份认证方法及系统、终端 |
CN108667605A (zh) * | 2018-04-25 | 2018-10-16 | 拉扎斯网络科技(上海)有限公司 | 一种数据加密、解密方法和装置 |
CN109933995A (zh) * | 2019-01-31 | 2019-06-25 | 广州中国科学院软件应用技术研究所 | 一种基于云服务及区块链的用户敏感数据保护及系统 |
WO2021218885A1 (zh) * | 2020-04-28 | 2021-11-04 | 万维数码智能有限公司 | 用于数据传输的安全保密方法和系统 |
CN114969767A (zh) * | 2021-02-24 | 2022-08-30 | 中国联合网络通信集团有限公司 | 敏感数据加密安全传输方法、装置和设备 |
WO2022206349A1 (zh) * | 2021-04-02 | 2022-10-06 | 腾讯科技(深圳)有限公司 | 一种信息验证的方法、相关装置、设备以及存储介质 |
CN113259901A (zh) * | 2021-06-17 | 2021-08-13 | 深圳奥联信息安全技术有限公司 | 用于车联网的消息保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116155497B (zh) | 2023-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10027654B2 (en) | Method for authenticating a client device to a server using a secret element | |
CN107888560B (zh) | 一种移动智能终端邮件安全传输系统及方法 | |
CN111147225A (zh) | 基于双密值和混沌加密的可信测控网络认证方法 | |
CN112564912B (zh) | 建立安全连接的方法、系统、装置和电子设备 | |
CN107086911B (zh) | 一种cca安全的可委托验证的代理重加密方法 | |
JPH10510692A (ja) | ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法 | |
CN112804205A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN110855667B (zh) | 一种区块链加密方法、装置及系统 | |
CN108880995A (zh) | 基于区块链的陌生社交网络用户信息及消息推送加密方法 | |
CN113452687B (zh) | 基于量子安全密钥的发送邮件的加密方法和系统 | |
CN108809936A (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN102916810B (zh) | 传感器认证方法、系统和装置 | |
CN117318941B (zh) | 基于车内网的预置密钥分发方法、系统、终端及存储介质 | |
CN112839328B (zh) | 一种密接数据验证方法、客户端、服务器及存储介质 | |
CN117335989A (zh) | 基于国密算法在互联网系统中安全应用方法 | |
CN116155497B (zh) | 一种车联网用户应用程序中的敏感数据加密和保存方法 | |
CN112822015B (zh) | 信息传输方法及相关装置 | |
CN113438074B (zh) | 基于量子安全密钥的接收邮件的解密方法 | |
JPH10313306A (ja) | 認証装置、暗号化装置、復号化装置及び暗号通信システム | |
CN112069487A (zh) | 一种基于物联网的智能设备网络通讯安全实现方法 | |
CN117714055B (zh) | 一种基于身份信息的车内网络通信方法 | |
Abdelgader et al. | Design of a secure file transfer system using hybrid encryption techniques | |
CN117134904B (zh) | 一种基于身份识别与动态加解密通信的方法 | |
CN118102290B (zh) | 基于ntru公钥加密的抗量子攻击车地认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |